Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Wyjaśnienie błędu w Log4j

Автор: Kacper Szurek

Загружено: 2021-12-16

Просмотров: 64343

Описание:

Na czym polega błąd w bibliotece Log4j2? Jak może wyglądać podatny kod? Do czego można wykorzystać tą podatność? Co zrobić i jak się ochronić? W tym filmie tłumaczę CVE-2021-44228 – błąd RCE w bibliotece Log4j.

0:00 Wstęp
0:46 Podstawy
2:06 Proste wyjaśnienie błędu
3:24 Gdzie można wysłać złośliwy tekst
4:21 Przykładowy podatny kod
5:37 Wykrycie błędu z użyciem Canary Tokens
6:48 Kradzież zmiennych środowiskowych
9:20 Metody zaciemniania ataku
10:21 Wykonanie zdalnego kodu na serwerze
13:22 RCE w nowszych wersjach Javy z wykorzystaniem deserializacji
15:45 LOG4J_FORMAT_MSG_NO_LOOKUPS
17:13 Problemy z wersją 2.15.0
17:59 Jak znaleźć i naprawić błąd
19:19 Podsumowanie
19:43 Newsletter

📬Darmowy kurs mailingowy: https://szurek.tv/kurs
📩Newsletter: https://szurek.tv/n
💬Facebook:   / od0dopentestera  
📷Instagram:   / kacper.szurek  
🐦Twitter:   / kacperszurek  
💬Discord: https://od0dopentestera.pl/discord

Źródła: https://security.szurek.pl/linki/20/
Canary Tokens: https://canarytokens.org/generate
Poradnik LunaSec: https://www.lunasec.io/docs/blog/log4...
Poradnik Cert: https://cert.pl/posts/2021/12/krytycz...
Lista podatnych produktów: https://gist.github.com/SwitHak/b66db...

Wyjaśnienie błędu w Log4j

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Bezpieczeństwo serwerów kontroli wersji

Bezpieczeństwo serwerów kontroli wersji

Security awareness - socjotechnika

Security awareness - socjotechnika

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Dlaczego wszyscy mówią o log4j i co to ma wspólnego z Minecraftem?

Dlaczego wszyscy mówią o log4j i co to ma wspólnego z Minecraftem?

Jak odczytać DOWOLNY plik?

Jak odczytać DOWOLNY plik?

Porady zwiększające bezpieczeństwo

Porady zwiększające bezpieczeństwo

Informatyka śledcza - co wie o Tobie Windows

Informatyka śledcza - co wie o Tobie Windows

Bezpieczeństwo haseł - haszowanie

Bezpieczeństwo haseł - haszowanie

Суперважная разработка для правительства | Зарплата 50к рублей (English subtitles) @Максим Кац

Суперважная разработка для правительства | Зарплата 50к рублей (English subtitles) @Максим Кац

Jak rozpocząć przygodę z programami Bug Bounty?

Jak rozpocząć przygodę z programami Bug Bounty?

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

DNSSEC i osoby posiadające klucz do Internetu

DNSSEC i osoby posiadające klucz do Internetu

MATRYMONIALNY BIZNES NA FRONCIE: PIENIĄDZE ZA ŚMIERĆ, FIKCYJNE MAŁŻEŃSTWA Z ŻOŁNIERZAMI [BOJKE]

MATRYMONIALNY BIZNES NA FRONCIE: PIENIĄDZE ZA ŚMIERĆ, FIKCYJNE MAŁŻEŃSTWA Z ŻOŁNIERZAMI [BOJKE]

Skąd Windows wie, że jest legalny?

Skąd Windows wie, że jest legalny?

Hack The Box - Control

Hack The Box - Control

Jak łączyć się z zewnętrznym API w Javie

Jak łączyć się z zewnętrznym API w Javie

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Phreaking - jak dzwoniono za darmo z budek telefonicznych

Phreaking - jak dzwoniono za darmo z budek telefonicznych

Prompt Injection - jak oszukać AI?

Prompt Injection - jak oszukać AI?

Norton Commander [TOWARY MODNE 91]

Norton Commander [TOWARY MODNE 91]

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]